аукцион / FPR / donate / услуги / RSS / распечатать / вход 
Мой мир
Вконтакте
Одноклассники

Манифест от слова Money! Или как зарабатывать деньги...

[7 сентября 2004 | 20 сентября 2004 | 13 октября 2004]

Манифест

Забавно, мнения о новом проекте разделились. Странным, для меня, оказался тот факт, что люди захотели увидеть в проекте «ППД» интернет-магазин. В качестве товаров было предложено распространять CD с фотографиями дельфинов и сувениры в виде дельфинов. О всех товарах я распространяться не буду, планы строятся грандиозные, а вот потенциальных клиентов пока нет. Точнее — есть, но они только потенциальные.

С интернет-магазином все ясно. Была озвучена еще одна интересная идея, оказывается есть желающие реанимировать проект «Ленивчик». Для тех, кто не в курсе, «Ленивчик» — это программный комплекс упрощающий публикацию информации в интернете. Это набор скриптов и ПО позволяющий не задумываться над многими проблемами. Например, все изменения производятся через HTTP-соединение, и благодаря этому исчезает уйма проблем у пользователей, которые работают через Proxy-сервера. Также сайтом можно управлять через web-интерфейс.

Вообще, Ленивчик — это российский ответ OpenWiki. Но мы решили немного поиграть не с регулярными выражениями, на которых строится всь сервис OpenWiki, а написали собственный движок, который оказался несколько быстрее оригинала. У Ленивчика есть ряд неоспоримых достоинств и недостатков. Из достоинств можно указать, что Ленивчик работает в любых условиях и при любых, возможных, раскладах на сервере. Из недостатков — недостаточное число функций, которые предоставляются пользователю. Но дело в том, что Ленивчик позволяет незаметно перетасовывать HTML и команды OpenWiki... и этот факт вполне позволяет обойти недостаточность синтаксиса интерпретатора Ленивчика.

Еще несколько повторяющихся идей по поводу проекта «Манифест»:

Уязвимости в чате

Благодаря «Независимым тестерам» была найдена очень существенная уязвимость в чате. Эта уязвимость позволяла выполнить SQL-injection через скрипт авторизации в чате.

Посетил сайт NSD, забавный сайтик, там можно найти уйму различных программ, которые помогут для исследования своих проектов на уязвимости. Из наиболее интересных программ хочу отметить программу NRG Tools. Давать на нее ссылку я не буду, а то еще обвинят в распространении хаккерского софта. Работает эта прога по самому наитупейшему алгоритму, что и обеспечивает его надежность в поисках багов. Первый же скан, показал, что на моем сайте есть десяток огромных уязвимости, которые расположены в файлах:

/robots.txt
/public/
/cgi-bin/admintool.asp
/iisadmin/iis.asp
/showfile.asp
/admintool.asp
/admintool.aspx
/scripts/admintool.asp
/scripts/admintool.aspx
/scripts/repost.asp

Ссылками отмечены лишь существующие, в настоящее время, на сервере файлы и каталоги. Все остальное это файлы содержащие известные мне на тот момент скрипты с уязвимостями. Собственно, когда я увидел файлик /robots.txt, то был несколько удивлен. Но увидев каталог /public/ сразу заинтересовался, что за уязвимость там засела. Перерыл весь код и ничего не понял. Потом я решил исследовать реакцию программы если этот скрипт будет выводить текстовую строку и больше ничего не будет делать. Потом запустил сканирование. Опаньки, сказал NRG и заявил, что в паблике завелась страшная бага. Ха, сказал я и не поверил. После небольших раскопок в директории в которую был установлен NRG Tools, я понял в чем кроется секрет такого быстрого поиска уязвимостей.

В каталоге с этой софтинкой расположены списки скриптов в чьей работе замечены баги, которые позволяют взломать сервер или произвести дэфейс сайта. Кстати, в этих списках есть уйма интересных ссылок, например, некоторые чаты и форумы хранят пароли пользователей в обычных, незашифрованных текстовых файлах, а эти файлы, в свою очередь, хранятся в расшаренных каталогах, рядом со скриптами. Забрать такие списки можно по адресу:

/chat/passwd.txt
/chat/password.txt
/chat/passwords.txt
/wforum/passwd.txt
/wboard/passwd.txt
/forum/passwd.txt
/forum/passwords.txt
/forums/passwd.txt
/database/
/pass/
/passwd/
/global/
/logins/
/admin/
/pub/
/public/
/inc/
/include/

Это далеко не полный список, NRG Tools сканирует более 700 ссылок по которым могут располагаться файлы с паролями. Кстати, эта прога сканирует с умом. Например, эта прога мне не показала, что в каталоге /admin/, может содержаться уязвимость. Дело в том, что при первом входе в этот каталог происходит редирект, а значит скрипт что-то заподозрил. Вот такая замечательная программа.

Вам не показалось странным, что файл /robots.txt попал в уязвимости сайта? А если этот файл содержит следующие строки:

# Close adminshop
User-Agent: *
Disallow: /admin.asp

# Close pwd list
User-Agent: *
Disallow: /database/ini/pwd.txt

# Close user list
User-Agent: *
Disallow: /database/ini/users.txt

Если вы думаете, что подобные вещи никто не пишет, то вы очень сильно ошибаетесь. Оказалось, что подобные перлы оставляют многие админы. А бывает так, что в Disallow указываются расшаренные каталоги, которые содержат очень много системной информации. А успех взлома зависит от того насколько хорошо была изучена система, которую хаккер собирается взломать.

Отредактировано:2020-10-02 08:41:09


Этот сайт использует файлы cookies, чтобы упростить вашу навигацию по сайту, предлагать только интересную информацию и упростить заполнение форм. Я предполагаю, что, если вы продолжаете использовать мой сайт, то вы согласны с использованием мной файлов cookies. Вы в любое время можете удалить и/или запретить их использование изменив настройки своего интернет-браузера.

Сообщайте мне о замеченных ошибках на: web@orcinus.ru. Все пожелания и советы будут учтены при дальнейшем проектировании сайта. Я готов сотрудничать со всеми желающими. В некоторых случаях, мнение автора может не совпадать с мнением автора! Phone: +7-902-924-70-49.

Рейтинг@Mail.ru LiveInternet Rambler's Top100 Яндекс.Метрика